Bonjour, On 27/10/2013 09:30, JP Guillonneau wrote: > détails. Corrigés, merci Jean-Paul. Amicalement, Thomas
#use wml::debian::translation-check translation="1.3" maintainer="Thomas Vincent" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans Rack, une interface modulaire de serveur web en Ruby. Le projet « Common Vulnerabilites and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-5036">CVE-2011-5036</a> <p>Rack calcule des valeurs de hachage pour les paramètres de formulaire sans restreindre la capacité de déclencher des collisions de hachages de façon prévisible. Cela permet à des attaquants distants de provoquer un déni de service (consommation de CPU) en envoyant de nombreux paramètres contrefaits.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0183">CVE-2013-0183</a> <p>Un attaquant à distance pourrait provoquer un déni de service (erreur de consommation trop importante de mémoire) grâce à une longue chaîne dans un paquet HTTP Multipart.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0184">CVE-2013-0184</a> <p>Une vulnérabilité dans Rack::Auth::AbstractRequest permet aux attaquants distants de provoquer un déni de service avec des vecteurs inconnus.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0263">CVE-2013-0263</a> <p>Rack::Session::Cookie permet aux attaquants distants de deviner le cookie de session, obtenir des privilèges et exécuter du code arbitraire à l'aide d'une attaque de timing impliquant une fonction de comparaison HMAC qui ne s'exécute pas en temps constant.</p></li> </ul> <p>Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 1.1.0-4+squeeze1.</p> <p>Les distributions stable, testing et unstable ne contiennent pas le paquet librack-ruby. Ces problèmes ont déjà été corrigés dans la version 1.4.1-2.1 du paquet ruby-rack.</p> <p>Nous vous recommandons de mettre à jour vos paquets librack-ruby.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2013/dsa-2783.data" # $Id: dsa-2783.wml,v 1.3 2013/10/27 08:33:49 tvincent-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Utilisation de mémoire après libération</define-tag> <define-tag moreinfo> <p>Pedro Ribeiro a découvert une utilisation de mémoire après libération dans le traitement des requêtes ImageText dans le serveur X Xorg, ce qui pourrait résulter en un déni de service ou une augmentation de droits.</p> <p>Pour la distribution oldstable (Squeeze), ce problème a été corrigé dans la version 1.7.7-17.</p> <p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.12.4-6+deb7u1.</p> <p>Pour la distribution testing (Jessie), ce problème a été corrigé dans la version 1.14.3-4.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.14.3-4.</p> <p>Nous vous recommandons de mettre à jour vos paquets xorg-server.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2013/dsa-2784.data" # $Id: dsa-2784.wml,v 1.2 2013/10/27 08:33:49 tvincent-guest Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature